Pages mises à jour récemment
Action symbolique sans blocage ni intrusion
1 | Renvoi vers les infractions Les peines mentionnées ici ne servent qu'à donner une compréhens...
Proposition de mandat du Groupe de Travail Sécurité Militante
Proposition de mandat du Groupe de Travail Sécurité MilitanteProposition du 23 novembre 2024. Ra...
Ouvrir et utiliser l'invite de commandes
Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vo...
Tutoriels Tails
Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de p...
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Que peut-on faire d'un procès ?
Cette section s'adresse plutôt à la "coordo soutien". Faire une tribune médiatique La média...
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, e...
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
Cas d'usage : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/o...
Cas d'usage 2 - Action avec téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en ...
Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Cas d'usage 1 - Action sans téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone...
Utiliser BigBlueButton avec Tor
La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...
Tails - Un système d'exploitation pour échapper à la surveillance
Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...
Créer un espace de stockage sécurisé avec VeraCrypt
# Créer un espace de stockage sécurisé avec VeraCrypt ## Modèle de menace : >La police saisit...
Effacer les métadonnées d'une image
Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...
Créer un espace de stockage sécurisé avec VeraCrypt
Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...
Etat des lieux de la surveillance des milieux militants et des enquêtes liées
⚠️ Quelques précautions avant de lire le contenu suivant: Les sujets suivants ne sont pas forcé...
Formation sur la sécurité militante
Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT :...
Comment réduire la menace ?
Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la ré...
Modéliser la menace de la répression
Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...